Control interno Informático

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Control interno Informático por Mind Map: Control interno Informático

1. Asegurar que el beneficio del sistema sea óptimo

1.1. Beneficios tangibles

1.2. Beneficios intangible.

2. Verificar la confiabilidad, veracidad y exactitud del procesamiento de datos.

3. Identificación de los riesgos y amenazas para el sistema, con el fin de adoptar las medidas preventivas necesarias-

4. • La entrada de datos al sistema • El procesamiento de datos por medio de un sistema de procesamiento interno (caja negra) • La emisión de resultados útiles para la toma de decisiones.

5. Controles internos para la organización de informática

5.1. Dirección

5.1.1. La coordinación de recursos • La supervisión de actividades • La delegación de autoridad y responsabilidad • La asignación de actividades • La distribución de recursos

5.2. División del trabajo

5.2.1. • Dirección general del área de informática • Área de análisis y diseño • Área de programación • Área de sistemas de redes • Área de operación • Área de telecomunicación • Área de administración

5.3. Asignación de responsabilidad y autoridad

5.3.1. Este subelemento nos ayuda a garantizar la eficiencia y eficacia del control interno en las unidades de sistemas, ya que complementa la división del trabajo y delimita claramente la autoridad y la responsabilidad que tendrá cada integrante de esas áreas. Con ello se asegura el mejor desarrollo de las actividades, funciones y tareas y, consecuentemente, la realización del procesamiento de información en la empresa será más eficiente y más eficaz.

5.4. Establecimiento de estándares y métodos

5.4.1. • Estandarización del diseño e instalación del hardware • Estandarización del diseño, adquisición y uso del software. • Estandarización del diseño, implementación y administración de las bases de datos, en las cuales se maneja la información de los sistemas computacionales de la empresa. • Estandarización del diseño, instalación y aprovechamiento de los sistemas de redes y sistemas multiusuarios que se tengan instalados en la empresa. • Estandarización del mantenimiento y de la modificación parcial o total de los sistemas informáticos de la empresa, con el fin de obtener un mejor aprovechamiento en el procesamiento de la información. • Estandarización de los sistemas de seguridad y protección al personal y usuarios de sistemas, información, bases de datos, hardware, software, mobiliario y equipo, relacionado con la empresa.

5.5. Perfiles de puestos

5.5.1. • La forma de operación establecida para cada puesto, de acuerdo con los sistemas de cómputo de la empresa. • Las necesidades de procesamiento de datos, desde la captura hasta la emisión de resultados. • La configuración de los equipos, instalaciones y componentes del área de sistemas, incluyendo su arquitectura y la forma de administración de los mismos. • La manera como influye esta delineación en el uso de los recursos informáticos, tanto del hardware y software como de los recursos técnicos de comunicación y del propio factor humano informático especializado.

5.5.1.1. Contenido básico de un perfil de puestos Nombre genérico del puesto Objetivo del puesto Líneas de autoridad: Dependencia de... y responsabilidad sobre Funciones del puesto Sustantivas, básicas o fundamentales Específicas, concretas o cotidianas Requisitos del puesto: Conocimientos En sistemas En áreas similares Otros conocimientos del puesto Experiencia En el puesto En el área Características de personalidad Otros requerimientos Otros conocimientos

6. Controles internos para el análisis, desarrollo e implementación de sistemas

6.1. modelo la metodología general para el desarrollo de sistemas

6.2. Estandarización de metodologías para el desarrollo de proyectos

6.2.1. Asegurar que el beneficio del sistema sea óptimo • Elaborar estudios de factibilidad del sistema • Garantizar la eficiencia y eficacia en el análisis y diseño del sistema • Vigilar la efectividad y eficacia en la implementación y el mantenimiento del sistema • Lograr un uso eficiente del sistema por medio de su documentación

6.2.1.1. • Análisis del sistema actual • Diseño conceptual • Diseño detallado • Programación • Pruebas y correcciones • Documentación del sistema • Capacitación de usuarios • Implementación del sistema • Liberación del sistema • Mantenimiento

6.3. Estandarización de métodos para el diseño de sistemas

6.4. Lineamientos en la realización de sistemas

6.5. Uniformidad de funciones para desarrollar sistemas

6.6. Políticas para el desarrollo de sistemas

6.7. Normas para regular el desarrollo de proyectos

6.8. -Viabilidad y factibilidad operativa .

6.9. Elaborar estudios de factibilidad del sistema.

6.9.1. -Viabilidad y factibilidad económica

6.9.2. -Viabilidad y factibilidad técnica

6.9.2.1. -Viabilidad y factibilidad administrativa

6.9.3. Otros estudios de Viabilidad y factibilidad

6.9.3.1. • Estudios de viabilidad y factibilidad de tipo legal • Estudios de viabilidad y factibilidad de tipo laboral.

6.9.3.2. • Estudios de viabilidad y factibilidad de comunicación y telecomunicaciones • Estudios de viabilidad y factibilidad de localización de planta

6.9.3.3. Estudios de viabilidad y factibilidad de estudios de mercado • Estudios de viabilidad y factibilidad de instalaciones y equipamiento de los sistemas

7. Controles internos para la operación del sistema

7.1. • Establecer como prioridad la seguridad y protección de la información, del sistema de cómputo y de los recursos informáticos de la empresa.

7.2. • Promover la confiabilidad, oportunidad y veracidad de la captación de datos, su procesamiento en el sistema y la emisión de informes en las empresas.

7.3. • Prevenir y corregir errores de operación • Prevenir y evitar la manipulación fraudulenta de la información • Implementar y mantener la seguridad en la operación • Mantener la confiabilidad, oportunidad, veracidad y suficiencia en el procesamiento de la información de la institución

8. Controles internos para los procedimientos de entrada de datos, procesamiento de información y emisión de resultados.

8.1. • El establecimiento y cumplimiento de los procedimientos adaptados para satisfacer las necesidades de captura de información de la empresa.

8.2. Verificar la existencia y funcionamiento de los procedimientos de captura de datos.

8.2.1. • La adopción de actividades específicas que ayuden a la rápida captura de datos.

8.2.2. •El seguimiento de los métodos y técnicas uniformes que garanticen que la entrada de datos al sistema se realice siguiendo los mismos procedimientos.

8.3. Comprobar que todos los datos sean debidamente procesados.

8.4. Comprobar la suficiencia en la emisión de información.

9. Controles internos para la seguridad del área de sistemas.

9.1. Seguridad física

9.2. Seguridad lógica

9.3. Seguridad de las bases de datos

9.4. Seguridad en la operación

9.5. Seguridad del personal de informática

10. Controles para prevenir y evitar las amenazas, riesgos y contingencia en las aéreas de sistematización .

10.1. Existencia de manuales e instructivos, así como difusión y vigilancia del cumplimiento de los reglamentos del sistema.

10.2. Control de accesos al sistema, a las bases de datos, a los programas y a la información

10.3. Control de accesos físicos del personal al área de cómputo